Plateforme
python
Composant
onnx
Corrigé dans
1.15.1
1.16.0
La vulnérabilité CVE-2024-27318 est une faille de traversal de répertoire affectant les versions d'onnx inférieures ou égales à 1.9.0. Cette faille permet à un attaquant d'accéder à des fichiers situés en dehors du répertoire du modèle, contournant une correction précédente (CVE-2022-25882). La mise à jour vers la version 1.16.0 corrige cette vulnérabilité.
Un attaquant peut exploiter cette vulnérabilité en fournissant un chemin de fichier malveillant dans le champ external_data du proto de tenseur. Ce chemin peut pointer vers des fichiers sensibles situés en dehors du répertoire du modèle ou du répertoire fourni par l'utilisateur. L'exploitation réussie peut entraîner la divulgation de données confidentielles, telles que des clés API, des mots de passe ou des informations de configuration. Bien que la vulnérabilité contourne une correction précédente, elle représente toujours un risque significatif pour les systèmes qui utilisent onnx, en particulier ceux qui traitent des données non fiables.
Cette vulnérabilité a été publiée le 23 février 2024. Il n'y a pas d'informations disponibles concernant une exploitation active ou une présence dans le KEV (CISA Known Exploited Vulnerabilities). Des preuves de concept publiques sont susceptibles d'émerger, rendant l'exploitation plus accessible. Surveillez les forums de sécurité et les dépôts GitHub pour de nouvelles informations.
Organizations deploying ONNX Runtime in production environments, particularly those using it for machine learning inference with untrusted data, are at significant risk. This includes developers integrating ONNX Runtime into their applications and those relying on shared hosting environments where the ONNX Runtime installation may be managed by the provider.
• python / supply-chain:
import os
import subprocess
# Check ONNX Runtime version
result = subprocess.run(['onnxruntime', '--version'], capture_output=True, text=True)
version = result.stdout.splitlines()[0]
if version <= '1.9.0':
print("ONNX Runtime version is vulnerable.")• generic web: Check for ONNX Runtime endpoints exposed in your web application. Use curl to probe for potential file access vulnerabilities.
curl 'http://your-application/onnxruntime/model?external_data=/etc/passwd'disclosure
Statut de l'Exploit
EPSS
0.41% (percentile 61%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour la bibliothèque onnx vers la version 1.16.0 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès aux fichiers et répertoires auxquels onnx a accès. Une analyse du code source peut également aider à identifier et à corriger les points d'entrée vulnérables. Il est également recommandé de surveiller les journaux d'accès pour détecter des tentatives d'accès à des fichiers en dehors du répertoire attendu.
Actualice la biblioteca onnx a una versión posterior a la 1.15.0. Esto se puede hacer usando el gestor de paquetes pip con el comando: `pip install --upgrade onnx`. Asegúrese de verificar que la actualización se haya realizado correctamente y que la nueva versión esté en uso.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-27318 is a Directory Traversal vulnerability affecting ONNX Runtime versions up to 1.9.0, allowing attackers to read files outside the intended model directory.
You are affected if you are using ONNX Runtime versions 1.9.0 or earlier. Upgrade to version 1.16.0 or later to resolve the vulnerability.
Upgrade to ONNX Runtime version 1.16.0 or later. If upgrading is not possible, implement strict file access controls and validate external data.
Public proof-of-concept exploits are emerging, indicating a potential for active exploitation.
Refer to the ONNX Runtime GitHub repository for updates and advisories: https://github.com/microsoft/onnxruntime
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.